ローカル ポリシーでの FIPS の有効化

FIPS、NGE、および Cisco Secure Client について

Cisco Secure Client には、Cisco Common Cryptographic Module(C3M)が組み込まれています。この Cisco SSL の実装には、新世代の暗号化(NGE)アルゴリズムの一部として、連邦情報処理標準(FIPS)140-2 に準拠した暗号化モジュールや国家安全保障局(NSA)Suite B 暗号化が含まれます。

Next Generation Encryption は、セキュリティおよびパフォーマンスの増大する要件に対応するために、暗号化、認証、デジタル署名、およびキー交換用の新しいアルゴリズムを導入しています。RFC 6379 では、Suite B 暗号化アルゴリズムが定義されています。これは、米国の FIPS 140-2 標準を満たす必要があります。

Cisco Secure Client コンポーネントは、ヘッドエンド(Cisco Secure Firewall ASA または IOS ルータ)の設定に基づいて FIPS 標準暗号化をネゴシエートして使用します。次の Cisco Secure Client クライアントモジュールは FIPS をサポートしています。

  • AnyConnect VPN:VPN クライアントの FIPS 準拠は、ユーザーコンピュータ上のローカルポリシーファイルの FIPS モードパラメータを使用して有効化されます。Suite B 暗号化は、TLS/DTLS および IKEv2/IPsec VPN 接続で使用可能です。詳細および手順については、「AnyConnect コア VPN クライアントのための FIPS の設定」を参照してください。

    AnyConnect ローカル ポリシー ファイル AnyConnectLocalPolicy.xml には、ローカル クライアントに適用される FIPS モードの他に追加のセキュリティ設定が含まれています。これは Cisco Secure Firewall ASA によって展開されないため、手動でインストールするか、社内のソフトウェア展開システムを使用して展開する必要があります。SecureX からこの AnyConnectLocalPolicy.xml ファイルを展開するオプションもあります。このプロファイルの使用方法については、「AnyConnect ローカル ポリシーの設定」を参照してください。

  • Cisco Secure Client Network Access Manager:Network Access Manager の FIPS 準拠は、configuration.xml ファイルの FIPS モードパラメータ(C:\ProgramData\Cisco\Cisco Secure Client\Network Access Manager\System ディレクトリにある)、および Network Access Manager プロファイルの FIPS モードパラメータを使用して有効にします。Network Access Managerのための FIPS は Windows でサポートされています。詳細および手順については、「Network Access Managerのための FIPS の設定」を参照してください。

Cisco Secure Client の FIPS 機能

機能

コア VPN モジュール

Network Access Manager モジュール

対称暗号化や完全性のための AES-GCM サポート。

IKEv2 ペイロード暗号化と認証用の 128、192、256 ビットの各キー。

ESP パケット暗号化および認証。

ソフトウェア(Windows)で有線トラフィック暗号化を実現する 802.1AE(MACsec)用 128 ビットキーおよび 256 ビットキー。

AES-CBC 暗号化

128 ビット、192 ビット、および 256 ビットのキーサイズ

128 ビット、192 ビット、および 256 ビットのキーサイズ

ハッシュ用 SHA-2 サポート、256/384/512 ビットの SHA。

IKEv2 ペイロード認証および ESP パケット認証。(Windows 7 以降および macOS 10.7 以降)。

TLS ベースの EAP 方式で SHA-2 を使用して証明書を使用できる機能。

SHA-1

IKEv2 PRF と完全性/認証、および PFS。IPsec/ESP 完全性/認証。

適用対象外

キー交換向けの ECDH サポート。

グループ 19、20、および 21 の IKEv2 キー交換および IKEv2 PFS。

TLS ベースの EAP 方式で ECDH を使用できる機能(Windows)。

鍵交換のための MODP(上記の ECDH サポートに加えて)

グループ 15 および 16

グループ 15 および 16

デジタル署名、非対称暗号化、および認証の ECDSA サポート、256、384、521 ビット楕円曲線。

IKEv2 ユーザ認証およびサーバ証明書の確認。

TLS ベースの EAP 方式で ECDSA を使用して証明書を使用できる機能。

疑似ランダム関数

SHA1、SHA256、SHA384、および SHA512

SHA1、SHA256、SHA384、および SHA512

整合性アルゴリズム

SHA1、SHA256、SHA384、および SHA512

SHA1、SHA256、SHA384、および SHA512

Diffie Hellman

グループ 15、16、19、20、21(15 および 16 は古いモジュラ指数(MODP)DH グループで、19、20、および 21 は楕円曲線 DH グループです)

グループ 15、16、19、20、21(15 および 16 は古いモジュラ指数(MODP)DH グループで、19、20、および 21 は楕円曲線 DH グループです)

その他のサポート。

IPsecV3 に必要なすべての暗号アルゴリズム(ヌル暗号化を除く)。

TLS/DTLS および IKEv2 用の 4096 ビット キーを使用する RSA 証明書。

n/a

1 Linux では、Cisco Secure Client ファイルストアのみが ECDSA でサポートされます。ファイルストアに証明書を追加するには、を参照してください。
2 IPsecV3 は、ESN(Extended Sequence Numbers)がサポートされなければならないことも明記していますが、Cisco Secure Client は ESN をサポートしません。

Cisco Secure Client の FIPS 要件

  • Suite B 暗号化は、TLS/DTLS および IKEv2/IPsec VPN 接続で使用可能です。

  • FIPS または Suite B のサポートは、セキュア ゲートウェイで必要です。シスコは、Cisco Secure Firewall ASA バージョン 9.0 以降では Suite B 機能、Cisco Secure Firewall ASA バージョン 8.4.1 以降では FIPS 機能を提供します。

  • ECDSA 証明書の要件は次のとおりです。
    • カーブ強度以上のダイジェスト強度がなければなりません。たとえば、EC-384 キーは SHA2-384 以上を使用しなければなりません。

    • Windows 7 以降、macOS 10.7 以降、Red Hat Enterprise Linux 6.x または 6.4(64 ビット)以降、Ubuntu 12.4 および 12.10(64 ビット)以降でサポートされています。ECDSA スマート カードは、Windows 7 (およびそれ以降のバージョン)でのみサポートされています。

Cisco Secure Client FIPS の制限事項

SHA-2 を使用して署名された証明書を検証する際、EAP 方式は、TLS ベースの EAP を除き SHA-2 をサポートしません。

Cisco Secure Client FIPS のガイドライン

  • Cisco Secure Client の [統計情報(Statistics)] パネル([トランスポート情報(Transport Information)] ヘッダーの下)には、使用中の暗号名が表示されます。

  • AES-GCM は、計算集約型のアルゴリズムであるため、これらのアルゴリズムを使用するときは、全体的なデータ レートが低くなる可能性があります。一部のプロセッサには、AES-GCM のパフォーマンスを向上させるために導入された特別な命令が含まれています。実行中のプロセッサがこれらの新しい命令をサポートしているかどうかは、Cisco Secure Client によって自動的に検出されます。サポートされている場合は、Cisco Secure Client は新しい命令を使用し、特別な命令を持たないプロセッサと比較して VPN データレートを大幅に向上させます。CPU のどのモデルが AES-GCM 最適化をサポートしているかを確認するには、CPU の製造元にお問い合わせください。

  • 暗号化と整合性の検証の両方が 1 回の操作で実行される複合モードの暗号化アルゴリズムは、ハードウェア クリプト アクセラレーションを使用する SMP ASA ゲートウェイ(5585 および 5515-X など)でのみサポートされます。AES-GCM は、シスコがサポートする複合モードの暗号化アルゴリズムです。


    (注)  


    IKEv2 ポリシーは、通常モードまたは複合モードの暗号化アルゴリズムのうちの 1 つを含めることができますが、両方は不可能です。複合モードのアルゴリズムが IKEv2 ポリシーで設定されると、通常モードのアルゴリズムすべてが無効になるので、唯一有効な整合性アルゴリズムは NULL です。

    IKEv2 IPsec プロポーザルは別のモデルを使用し、同じプロポーザル内で標準モードと複合モードの両方の暗号化アルゴリズムを指定できます。この使用方法では、両方に整合性アルゴリズムを設定する必要があります。その結果、非 NULL 整合性アルゴリズムが AES-GCM 暗号化で設定されます。


  • Cisco Secure Firewall ASA が SSL および IPsec 用の異なるサーバー証明書で設定されている場合は、信頼できる証明書を使用してください。異なる IPsec および SSL 証明書を持つ Suite B(ECDSA)の信用されていない証明書を使用する場合、ポスチャ評価またはダウンローダーの障害が発生する可能性があります。

Cisco Secure Client FIPS のレジストリ変更によるエンドポイントに関する問題の回避

AnyConnect VPN の FIPS を有効にすると、エンドポイントで Windows レジストリの設定が変更されます。エンドポイントの他のコンポーネントでは、AnyConnect VPN が FIPS を有効にしたことを検出できます。たとえば、Remote Desktop Protocol(RDP)では、サーバで FIPS 準拠の暗号化を使用している必要があるため、Microsoft Terminal Services クライアントの RDP は機能しません。

これらの問題を回避するために、パラメータ [Use FIPs compliant algorithms for encryption, hashing, and signing] を [Disabled] に変更することにより、[Windows Local System Cryptography] 設定で FIPS 暗号化を一時的に無効にできます。エンドポイント デバイスをリブートすると、この設定が変更されて有効に戻ることに注意してください。

AnyConnect VPN は、Windows レジストリキー HKLM\System\CurrentControlSet\ Control\Lsa の FIPSAlgorithmPolicy 値を 1 に設定します。AnyConnect ローカルポリシーファイルで FIPS モードを無効にしても、AnyConnect VPN が FIPSAlgorithmPolicy 値を変更することはありません。

AnyConnect VPN のための FIPS の設定

AnyConnect VPN のための FIPS の有効化

Procedure


Step 1

Cisco Secure Client プロファイルエディタ - VPN ローカルポリシーで、VPN ローカル ポリシー プロファイルを開くか、作成します。

Step 2

[FIPS モード(FIPS Mode)] を選択します。

Step 3

VPN ローカル ポリシー プロファイルを保存します。

FIPS が有効であることを示す名前をプロファイルに付けることをお勧めします。


Windows インストール時の FIPS の有効化

Windows インストールでは、Cisco MST ファイルを標準 MSI インストール ファイルに適用して、AnyConnect ローカル ポリシーで FIPS を有効にできます。この MST のダウンロード元の詳細については、FIPS 用に受け取ったライセンシング情報を参照してください。インストール時に、FIPS が有効にされた AnyConnect ローカル ポリシー ファイルが生成されます。このユーティリティを実行した後、ユーザのシステムを更新します。


Note


この MST は FIPS だけを有効にします。その他のパラメータは変更しません。Windows インストール中に他のローカル ポリシーの設定を変更するには、「MST ファイルでのローカル ポリシー パラメータの有効化」を参照してください。


Network Access Manager のための FIPS の設定

Network Access Managerは、FIPS ネットワークと非 FIPS ネットワークの両方に同時に接続したり、FIPS ネットワークだけに接続したりするように設定できます。

Procedure


Step 1

Network Access Managerのために FIPS を有効にします(9-5 ページ)

FIPS を有効にすると、Network Access Managerは FIPS ネットワークと非 FIPS ネットワークの両方に接続できます。

Step 2

必要に応じて、Network Access Managerに対して FIPS モードを適用します(9-6 ページ)

FIPS モードを適用すると、Network Access Managerの接続が FIPS ネットワークだけに制限されます。


Network Access Manager のための FIPS の有効化

Cisco Secure Client Network Access Manager クライアントプロファイルで FIPS モードを有効にします。Windows 10 および 11 の場合、Network Access Manager の FIPS を有効にするだけでなく、オペレーティングシステムで FIPS を有効にして FIPS に準拠させる必要があります。

Procedure


Step 1

Cisco Secure Client プロファイルエディタで、Network Access Manager プロファイルを開くか、作成します。

Step 2

[クライアント ポリシー(Client Policy)] 設定ウィンドウを選択します。

Step 3

[管理ステータス(Administrative Status)] セクションで、[FIPSモード(FIPS Mode)] に [有効(Enable)] を選択します。

Step 4

Network Access Manager プロファイルを configuration.xml として保存します。


Network Access Manager に対する FIPS モードの適用

Network Access Manager プロファイルで、許可する関連付け、暗号化モード、認証方式を制限することにより、企業の従業員に対して FIPS 準拠のネットワークのみへの接続を強制します。

まず、Network Access Managerのための FIPS の有効化を行い、FIPS モードを適用します。

Procedure


Step 1

Cisco Secure Client プロファイルエディタでNetwork Access Manager プロファイルを開きます。

Step 2

Network Access Managerの FIPS 準拠では、WPA2 パーソナル(WPA2-PSK)、WPA2 エンタープライズ(802.1X)などの FIPS 認定の AES 暗号化モードをサポートしています。

Step 3

Network Access Managerの FIPS サポートには、EAP 方式 EAP-TLS、EAP-TTLS、PEAP、EAP-FAST、および LEAP が含まれています。

Step 4

Network Access Manager プロファイルを configuration.xml として保存します。